一、身份認證失效漏洞實戰
1.在墨者學院開啟靶場,查看靶場目標。

2.訪問靶場。

3.打開burp抓包,用靶場提供的賬號登錄。

4.查看burp,可以發現一個帶有card_id的GET包。重放返回test賬號的信息。(card_id值為20128880322)

5.修改card_id值為20128880323,返回用戶daxue的信息。

6.我們目標是鑽石代理商馬春生同學的信息,返回靶場查看頁面源代碼可以找到鑽石代理的card_id。

7.修改card_id值,越權查看鑽石代理的信息。

8.密碼存在加密,使用MD5解密。

9.使用鑽石代理的用戶名和密碼登錄。成功通關。

二、登錄密碼重置漏洞分析溯源
1.開啟靶場,查看目標信息。

2.訪問靶場。

3.頁面提示有一個已注冊的手機號,用這個手機號試試。

返回了一個驗證碼X2Py8X。
4.重置目標17101304128的密碼。

這一步不要點擊獲取驗證碼,用之前我們得到的驗證碼X2Py8X。

繞過短信驗證,成功通關。
第二種方法:burp抓包
1.訪問靶場,打開burp抓包不放,分別使用已注冊手機號和目標手機號重置密碼。


2.重放得到返回值。

3.關鍵信息:\u53d1\u9001\u81f3\u8be5\u624b\u673a\u7684\u9a8c\u8bc1\u7801\u662f\uff1aCvghbc \u6709\u6548\u671f5\u5206\u949f\u3002是unicode編碼,解碼后信息如圖。

通過已注冊手機號得到驗證碼Cvghbc
4.之后把驗證碼復制到目標手機號的包里就可以了。


第一種方法相對第二種方法要簡單,這里只是給出另一種思路。
三、PHP邏輯漏洞利用實戰(第1題)
1.開啟靶場,查看目標信息。

給了一個賬號xiaoming/123456
2.訪問靶場,登錄。


余額只有一元錢,兩本書的價格分別是10元和20元。
3.購買一本無線黑客,burp抓包。

從返回信息可以看到,必須購買兩本不同書籍。
4.修改包,num1=1&num2=1,這是數量;bill1=0.10&bill2=0.20,這是金額

5.購買成功,提交KEY通關。
四、熱點評論刷分漏洞分析溯源
1.開啟靶場,查看目標信息。

2.訪問靶場。


3.burp抓包,給目標點贊。

查看burp的包。

再次重放返回信息解碼為您已經點過贊了。
4.每一個IP只能點贊一次,通過修改X-Forwarded-For的值就可以多次點贊了。


修改X-Forwarded-For值為127.0.0.2,點贊成功。
5.爆破X-Forwarded-For值,刷贊。

添加兩個參數爆破

第一個參數從1-255

第二個參數也是從1-255,總共爆破65025次(根據情況來,這里用於測試)
6.開始爆破。

7.刷新靶場。


已經上了熱門評論,點贊數為1391。
五、投票常見漏洞分析溯源
1.開啟靶場,查看目標信息。

2.訪問靶場。


3.burp抓包,點擊投票。

頁面提示需要用微信打開
查看burp的包

4.修改User-Agent,微信的User-Agent為:
Mozilla/5.0 (Linux; Android 5.0; SM-N9100 Build/LRX21V) > AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 > Chrome/37.0.0.0 Mobile Safari/537.36 > MicroMessenger/6.0.2.56_r958800.520 NetType/WIFI

再次重放不能投票
5.把修改User-Agent后的包拿去爆破。

6.刷新靶場。

六、投票系統程序設計缺陷分析
1.開啟靶場,查看目標信息。

2.訪問靶場。


3.burp抓包,點擊投票。

投票成功,票數變為220
查看burp的包


4.把包放到爆破模塊,對X-Forwarded-For的值進行爆破。



5.刷新靶場。

